سی اس اس برای شما

به گزارش کارگروه بین الملل سی اس اس؛ به ادعای برخی مقامات دولتی انگلیس، با وجود ابهاماتی در ماهیت دقیق تکنیک‌ها و قابلیت‌های جدید سایبری، اطلاعاتی از کاربرد برخی از این سلاح‌ها دیده می‌شود که در مواردی، موفقیت‌آمیز بوده است. البته برخی اسناد هم در این زمینه به چشم می‌خورند که نشان می‌دهد انگلیس برای محافظت از زیرساخت‌های هسته‌ای خودش، اقدام به توسعه توانایی تهاجمی سایبری کرده است.

یک مقام ارشد دولتی انگلیس در این رابطه گفت: «روسیه، چین و ایران کشورهایی هستند که توانایی حملات تهاجمی پیشرفته سایبری دارند. اگر فعالیت این کشورها آشکار شود، استفاده آن‌ها از این روش‌ها با نتایج دیپلماتیکی و ژئوپلیتیکی روبرو می‌شود.»

اعتقاد دولتمردان انگلیسی بر این است که روسیه پشت حمله به شبکه برق اوکراین و ایستگاه تلویزیونی فرانسه بوده است. حمله ویروس استاکسنت به سانتریفیوژهای غنی‌سازی اورانیوم ایران توسط اسرائیل به‌عنوان بخشی از استراتژی دفاعی این رژیم، اولین نمونه حمله سایبری برای آسیب جدی در دنیای واقعی بود.
عبارت «سایبر تهاجمی» به معنای قابلیت‌هایی برای از کار انداختن منبع حمله مداوم به ابزارهایی است که برای حمله متقابل پس از آسیب استفاده می‌شوند. مقامات انگلیسی معتقدند که چنین ابزارهایی، می‌توانند برای خنثی‌سازی تهدیدات در ترکیب با سلاح‌های متعارف مورداستفاده قرار گیرند.

محدوده کاری سازمان جاسوسی GCHQ شامل توسعه نرم‌افزارهای مخرب، آزمایش ابزارهای ره‌گیری جدید برای شناسایی تهدیدات نوین و بررسی روش‌های مختلف برای دسترسی به شبکه‌های دشمن می‌باشد.
برخی از کشورهای صاحب‌نام فناوری اطلاعات و زیرساخت‌های سایبری، بر این باورند که در حال حاضر، کمبود مکانیسم‌های بین‌المللی برای رسیدگی به منشأ یک حمله سایبری وجود دارد و به‌طور دقیق، تخصیص حمله به یک منبع خاص می‌تواند مشکل‌ساز باشد.

یکی از اعضای GCHQ دراین‌باره اظهار داشت: «این موضوع مانند کنترل تسلیحات نیست که شما می‌توانستید به چیزی اشاره‌کنید و بگویید که قوانین را نقض کرده‌اید و ما این فعالیت را به این شخص اختصاص می‌دهیم.»
جسیکا بارکر (Jessica Barker)، از کارشناسان امنیت سایبری انگلیسی در این زمینه اعلام کرد: «اگر ندانیم که چه کسی با هک کردن مرتبط است، چگونه می‌توانیم پاسخ دهیم؟ ما نمی‌توانیم صد درصد از خودمان دفاع کنیم، چه چیزی باعث می‌شود فکر کنیم که می‌توانیم حمله کنیم و این ایده خوبی است؟»

ادامه مطلب

به گزارش کارگروه شبکه‌های اجتماعی؛ آنتوم روزنبرگ (Anton Rozenberg) یکی از مهندسین سابق تلگرام به تازگی ویدئویی در حساب کاربری فیس‌بوک خود منتشر کرده و مدعی شد که در آن ویژگی‌های آینده‌ی این پیام‌رسان اجتماعی معرفی می‌شوند.
بر اساس ویدئویی منتشر شده تلگرام هم‌اکنون بیش از ۱۷۰ میلیون کاربر دارد و روزانه ۵۰۰ هزار نفر به تعداد آن‌ها اضافه می‌شود. همچنین روزانه ۷ میلیارد پیام در شبکه‌ی توزیع شده‌ی آن به بین مصرف‌کنندگان جابه‌جا می‌شود.
شرکت تلگرام تصمیم گرفته است با توجه به افزایش محبوبیت و کاربردهای بلاک‌چین بستری بهبود یافته از آن را با نام «شبکه‌ی باز» (TON1) یا «شبکه باز تلگرام۲» در سال ۲۰۱۸ راه‌اندازی بکند.
کاربران می‌توانند از طریق شبکه‌ی باز به ارسال و دریافت پول بپردازند. این کار از طریق ارز دیجیتالی مخصوص به خود تلگرام با نام «گرام» (Gram) صورت خواهد گرفت. به علاوه این بستر به مرور زمان در چندین شبکه و پیام‌رسان اجتماعی دیگر نیز –که نام آن‌ها اعلام نشده است- راه‌اندازی خواهد شد تا طرفداران آن‌ها بتوانند بدون توجه به نوع شبکه‌ای که استفاده می‌کنند به انتقال وجه برای یکدیگر بپردازند. هزینه‌ی پایه‌ی گرام معرفی نشده است.
 همچنین کیف پول دیجیتالی کم‌حجمی نیز در نظر گرفته شده است تا نیازی نباشد کاربران تمام بلاک‌چین را روی ابزار خود دانلود بکنند. این موضوع باعث می‌شود تا دولت‌ها دیگر نتوانند پول در گردش را کنترل بکنند.
از آنجایی که هم‌اینک تلگرام از دارای تعداد کاربران زیادی است، به نظر نمی‌رسد نیاز به تلاش گسترده‌ای برای تبلیغ ارز خود و جذب افراد جدید باشد و بسیار سریع‌تر از نمونه‌های مشابه رشد خواهد کرد.
پاول دورف مؤسس و مدیرعامل تلگرام نسبت به ویدئویی منتشر شده واکنشی نشان داده، اعلام کرد اگر ویژگی تازه‌ای برای این برنامه در نظر گرفته شود از طریق وبگاه رسمی آن معرفی خواهد شد.
همچنین شرکت انگلیسی تلکس ای‌آی (Telex AI)، از تاریخ ۲۱ نوامبر ۲۰۱۷ چت باتی را با همین نام برای تلگرام منتشر کرد. به ادعای کارمندان این شرکت تلکس ای‌آی، دستیاری دیجیتالی در دنیای ارزهای دیجیتالی است که به اندازه‌ی سیری (siri) قدرتمند است.
چت بات یاد شده به کاربران اجازه می‌دهد کاربران در حساب تلگرام خود ارزهای دیجیتالی را ذخیره کرده و به شکلی ساده و سریع، امن و بدون نیاز به پرداخت هزینه‌ای، به خرید و فروش ارزهایی مانند بیت‌کوین و اتریم بپردازند.


۱- The Open Network
2- Telegram Open Network

ادامه مطلب

مقدمه

حتما برای شما هم پیش آمده که یکی از دوستانتان از شما درخواست می‌کند تا شماره فرد خاصی را برایش ارسال کنید. در این شرایط شما می‌توانید به لیست مخاطبین (Contacts) گوشی خود مراجعه کرده، مخاطب مورد نظرتان یافته و سپس شماره او را برای دوستتان بخوانید یا پیامک کنید. اما این روش خیلی قدیمی و پردردسر است! تلگرام روش بسیار ساده‌تری را به منظور اشتراک گذاری مخاطبین ارائه می‌کند.

شما می‌توانید از طریق تلگرام شماره مخاطبین ذخیره شده در گوشی یا حتی شماره مخاطبین تلگرامی خود را برای دوستانتان ارسال کنید. انجام این کار به سادگی صورت می‌پذیرد و هیچ نیازی به خارج شدن از تلگرام ندارد. در ادامه این مقاله قصد داریم به آموزش نحوه اشتراک گذاری مخاطبین در تلگرام بپردازیم. با سایت شبکه همراه باشید.

مطلب پیشنهادی

اگر مشترک تلگرام هستید؛ حتما این 4 ترفند را یاد بگیرید!

اشتراک گذاری مخاطبین ذخیره شده در گوشی

تصور کنید دوست شما که آقای A نام دارد از طریق تلگرام شماره مخاطبی را درخواست کرده که آن را در لیست مخاطبین گوشی (Contacts) خود ذخیره دارید. تصور کنید مخاطب درخواستی که باید شماره او اشتراک گذاری شود B نام دارد. در این شرایط به منظور ارسال شماره مخاطب B برای دوستتان (A) کافیست مراحل زیر را طی کنید:

برنامه تلگرام را اجرا و وارد پنجره گفتگوی خود با مخاطب A (دوستی که از شما درخواست ارسال شماره تماس کرده) شوید. آیکون ارسال فایل را از گوشه سمت راست و پایین صفحه انتخاب کنید.

گزینه Contacts را انتخاب کنید. این گزینه با نماد یک آدمک نشان داده شده است. مخاطب B یا همان مخاطبی که تمایل دارید شماره او برای دوستتان ارسال شود را از لیست انتخاب کنید.

مشاهده خواهید کرد که شماره تماس مخاطب انتخاب شده برای دوستتان ارسال می‌شود. به همین سادگی می‌توانید نسبت به اشتراک گذاری مخاطبین در تلگرام اقدام کنید. اما علاوه بر این روش، تلگرام امکان اشتراک گذاری مخاطبی تلگرامی را هم فراهم کرده است که در بخش بعد به آموزش آن می‌پردازیم.

مطلب پیشنهادی

با این ربات تلگرامی به راحتی ویدیوهای اینستاگرام را دانلود کنید

آسان ترین راه برای دانلود ویدیو

اشتراک گذاری مخاطبین خود تلگرام

اما حال تصور کنید که دوست شما یا همان شخصیت A از شما درخواست کرده شماره مخاطبی را برای او ارسال کنید که در تلگرام عضو بوده و پنجره چت با او دسترسی دارید. تصور کنید مخاطبی که قرار است شماره او برای دوستتان ارسال شود B نام دارد. در این شرایط کافیست به شرح زیر عمل کنید:

تلگرام را اجرا و به پنجره گفتگوی خود با مخاطب B بروید. اگر پنجره گفتگوی او با شما فعال نیست، کافیست که به منوی اصلی تلگرام مراجعه کرده، گزینه Contacts را انتخاب و از لیست مخاطب مورد نظرتان را انتخاب نمایید تا پنجره گفتگوی او نمایش داده شود. حالا نام مخاطب را از بالای صفحه انتخاب کنید

مشاهده خواهید کرد که به منوی اطلاعات آن مخاطب هدایت می‌شوید. آیکون سه نقطه گوشه سمت راست و بالای صفحه را انتخاب کنید. گزینه Share را انتخاب نمایید.

حالا پنجره گفتگوی خود با مخاطب A یا همان دوستی که از شما خواسته بود شماره مخاطب B برای او ارسال شود را انتخاب کنید. گزینه OK را لمس کنید تا اشتراک گذاری مخاطب انجام شود. به همین سادگی می‌توانید هر یک از مخاطبین تلگرامی خود را برای سایر دوستانتان ارسال کنید.

مطلب پیشنهادی

نصب همزمان دو تلگرام روی گوشی با اپلیکیشن App Cloner

چگونه روی یک گوشی دو تلگرام داشته باشیم؟

جمع‌بندی

بنابراین تلگرام اشتراک گذاری مخاطبین را خیلی ساده‌تر از گذشته کرده است. مخاطبینی که از طریق تلگرام قابل اشتراک گذاری هستند حتما نباید در این برنامه اکانت فعال داشته باشند، همانطور که در بخش اول آموزش شرح داده شد، شما می‌توانید حتی مخاطبین گوشی خود را هم از طریق تلگرام با دوستانتان اشتراک گذاری کنید. امیدواریم که از این آموزش لذت برده باشید.

ادامه مطلب

به گزارش کارگروه بین‌الملل سی اس اس؛ در این سند با ذکر شعار «اول آمریکا»، به نگرانی‌های امنیتی ملی ازجمله روابط اقتصادی با چین و نابودی زرادخانه هسته‌ای ایالات‌متحده و همچنین فهرستی از اهداف عملی بهبود رویکرد کشور در مورد امنیت سایبری اشاره‌شده است.
طبق گفته کاخ سفید، ایالات‌متحده بر روی توانمندی‌های خود برای حمایت و بهبود توانایی در مقابله با حملات سایبری و پاسخ سریع به دشمنان سرمایه‌گذاری می‌کند و این به معنای تلاش برای بهبود زیرساخت‌های قدیمی فناوری اطلاعات دولت ایالات‌متحده خواهد بود.

براساس سند امنیت ملی، آمریکا با استفاده از ابزارهای سایبری از دارایی‌های دولت، زیرساخت‌های حیاتی و یکپارچگی اطلاعات حفاظت خواهد کرد. همچنین یکی از اهداف کشور «استخدام، آموزش و حفظ» نیروی کار حرفه‌ای در زمینه امنیت سایبری در سازمان‌های دولتی است.

قسمت پایانی سند بیان‌کننده این مطلب است که ترامپ قصد دارد دولت ایالات‌متحده در عملیات سایبری در مقابل دشمنان در موارد لزوم کار راحت‌تری داشته باشد. در این سند آمده است: «ما با کنگره در مورد هموار کردن چالش‌هایی نظیر منع اشتراک سریع اطلاعات، برنامه‌ریزی و عملیات و توسعه ابزارهای لازم سایبری به بحث می‌پردازیم. در مقابل مهاجمان فضای سایبری، دولت ایالات‌متحده اطلاعات لازم در موردبررسی گزینه‌ها و خطرات را به دست می‌آورد اما مخالفت سریع نمی‌کند.»
در اوایل سال جاری، دونالد ترامپ یک دستور اجرایی طولانی‌مدت مبنی بر ایجاد بازنگری‌های امنیت سایبری در دولت فدرال را امضا کرد اما هیچ تغییر مهمی در سیاست‌های ایالات‌متحده صورت نگرفت. طبق این دستور، سازمان‌ها می‌بایست از بهترین شیوه‌های امنیت سایبری در بخش‌های خصوصی و فراتر از آن، در سیستم‌های امنیتی باهدف مدرن سازی امنیت سایبری در سراسر دولت استفاده کنند.
 

ادامه مطلب

با پیشرفت فناوری دستگاه‌های ذخیره‌ساز کوچک‌تر شده و ظرفیت ذخیره‌سازی آن‌ها بیشتر شده است. این پیشرفت‌ها به ما کمک می‌کند تا داده‌های بیشتر و البته حساس‌تری را روی آن‌ها ذخیره‌سازی کنیم. بدون شک حافظه‌های فلش بهترین گزینه در این زمینه هستند. اما برای آن‌که بتوانید از آن‌ها محافظت کنید از چه راهکاری استفاده می‌کنید؟ بدون شک گذرواژه‌ها ایده‌آل‌ترین گزینه در این زمینه به شمار می‌روند. نرم‌افزارها و راهکارهای متنوعی برای این منظور وجود دارند که سه راهکاری که در ادامه با آن‌ها آشنا خواهید شد در مقایسه با رقبا بهتر عمل می‌کنند.

مطلب پیشنهادی

چگونه می‌توانیم فایل‌ها را از یک فلش خراب بازیابی کنیم؟

بازیابی داده‌های از دست رفته

روش اول محافظت از حافظه فلش با گذرواژه از طریق BitLocker

مرحله اول، ابتدا حافظه فلش را به دستگاه خود متصل کرده روی آن کلیک راست کرده  و گزینه Turn On BitLocker را انتخاب کنید.

مرحله دوم، روی گزینه User password to protect the drive کلیک کنید. اکنون گذرواژه موردنظر را در هر دو فیلد وارد کنید.

روی دکمه Next کلیک کنید. در این قسمت می‌توانید از طریق Print the recovery key گذرواژه وارد شده را چاپ کرده، از طریق گزینه Save to a file آن‌را در فایلی ذخیره‌سازی کرده یا از طریق گزینه Save to your Microsoft account آن‌را در فضای ابری خود ذخیره‌سازی کنید. اینکار مانع از آن می‌شود تا گذرواژه وارد شده را فراموش کنید.

اکنون فرآیند رمزنگاری آغاز شده و درایو شما از طریق گذرواژه وارد شده محافظت خواهد شد.

مطلب پیشنهادی

چگونه یک دیسک نجات در ویندوز 10 ایجاد و از آن استفاده کنیم؟

راهکار دوم، محافظت از حافظه فلش با گذرواژه با استفاده از نرم‌افزار Wondershare

مرحله اول، نرم‌افزار Wondershare USB Drive Encryption را دانلود و نصب کنید.

مرحله دوم، نرم‌افزار را اجرا کرده و حافظه فلش را به کامپیوتر متصل کنید. درون برنامه، حافظه را انتخاب کرده و مقدار فضایی که در نظر دارید روی داریو ایمن‌سازی شود را انتخاب کنید.  در ادامه روی دکمه Install کلیک کنید.

مرحله سوم، در این مرحله باید گذرواژه و نام کاربری موردنظر را برای حافظه فلش مشخص کنید.

پس از انجام اینکار روی دکمه Ok کلیک کنید. اکنون حافظه فلشی که با گذرواژه و نام کاربری محافظت شده است در اختیار دارید.

مطلب پیشنهادی

دو روش فوق‌العاده برای بازیابی عکس‌ها و ویدیوهای پاک شده در دستگاه‌های اندرویدی

اگر عکس‌های مهم‌تان از روی گوشی پاک شده اصلا غصه نخورید

راهکار سوم، به‌کارگیری DiskCryptor

DiskCryptor یک راه‌حل رمزگذاری باز است که قادر است همه پارتیشن‌های دیسک منجمله پارتیشن سیستمی را رمزگذاری کند.

مرحله اول، ابتدا نرم‌افزار را نصب کرده و آن‌را باز کنید. پس از این‌کار از طریق رابط کاربری برنامه، حافظه فلش مدنظر را انتخاب کنید و سپس روی دکمه Encrypt کلیک کنید.

مرحله دوم، پنجره‌ای ظاهر شده و از شما در ارتباط با انتخاب نوع فرآیند رمزنگاری سوال می‌کند. گزینه پیش‌فرض را انتخاب کرده و روی دکمه Next کلیک کنید.

مرحله سوم، در پنجره بعد، باید گذرواژه موردنظر را در دو کادر متنی وارد کنید.

مرحله چهارم، زمانی که فرآیند رمزگذاری به اتمام رسید، حافظه فلش را انتخاب کرده و روی دکمه Mount کلیک کنید.

تمام شد، اکنون هر کاربری برای آن‌که بتواند به حافظه شما دسترسی پیدا کند به گذرواژه نیاز دارد.

نکته‌ای که لازم است در این بخش به آن اشاره داشته باشیم این است که شما به راه‌کارهایی که در این مقاله به آن‌ها اشاره شد محدود نیست، به عبارت دیگر گزینه‌های دیگری همچون Rohos Disk Encryption، USB Flash Security، StorageCrypt، USB Safeguard، VeraCrypt، Gili USB Stick Encryption نیز در اختیارتان قرار دارد. بهتر است به جای آن‌که در آینده افسوس بخورید و همیشه نگران از دست رفتن داده‌های حساس خود شوید، همین امروز از طریق راهکارهای معرفی شده از داده‌های خود محافظت کنید.

ادامه مطلب

به گزارش کارگروه بین الملل سی اس اس؛ به ادعای مقامات رژیم صهیونیستی، تهدیدات استراتژیکی ازجمله توسعه‌طلبی هسته‌ای و منطقه‌ای ایران، اقدامات حزب‌الله لبنان و بی‌ثباتی رو به رشد در بلندی‌های جولان در اثر جنگ در شمال سوریه، تسلط حماس در جنوب غزه و حضور روزافزون داعش در شبه‌جزیره سینا، تهدیدات و چالش‌های بزرگی برای آینده اسرائیل محسوب می‌شوند. همچنین بر اساس گزارش‌های منتشرشده، در ماه‌های اخیر، اسرائیل هدف حملات مستمر، پیچیده و خطرناک سایبری قرار گرفته است و خسارت‌های فراوانی را نیز در این زمینه متحمل می‌شود.
ارز کرینر (Erez Kreiner)، رئیس سابق موسسه ملی سایبری و مدیرعامل فعلی یک شرکت مشاوره سایبری، در این زمینه گفت: «تأسیسات برق و گاز طبیعی اسرائیل هرروز موردحمله قرار می‌گیرند. مجرمان اینترنتی از سوی سازمان‌های تروریستی و دیگر مؤسسات غیردولتی تأمین مالی می‌شوند؛ چراکه خودشان توانایی تکنیکی برای حمله به زیرساخت‌های اسرائیل را ندارند.»
به ادعای کارشناسان امنیتی، شرکت برق اسرائیل (IEC)، یکی از مهم‌ترین زیرساخت‌های این رژیم است که هر ساعت حدود ۱۰ هزار تهدید بر روی آن صورت می‌پذیرد. مقامات دولت اسرائیل عنوان کرده‌اند که برای مقابله با این پدیده، یک مجموعه تابعه از شرکت برق اسرائیل با نام CyberGym در سال ۲۰۱۳ توسط کارشناسان ارشد امنیتی تأسیس شده است که از طرف نیروهای امنیت سایبری ارتش اسرائیل انتخاب شده‌اند و مسئولیت آن، بررسی ایده‌های جدید برای محافظت از شبکه برق اسرائیل است.
ییفتاخ رون تال (Yiftach Ron Tal)، رئیس هیئت‌مدیره شرکت برق اسرائیل، اعلام داشت: «ما هدفی جذاب هستیم به همین دلیل روزانه با صدها و هزاران حمله مواجه می‌شویم. در نتیجه پیشرفته‌ترین امکانات آموزشی و حفاظتی در جهان را راه‌اندازی کرده‌ایم.»
به گفته مقامات اسرائیلی، شرکت برق این رژیم برای مقابله با حملات سایبری، برخی سیستم‌ها و روش‌های منحصربه‌فردی توسعه داده است که باعث شده دیگر کشورها نمایندگان خود را برای یادگیری چگونگی دفاع از شبکه‌های خود، به اسرائیل بفرستند.
طبق گزارش دفتر ملی سایبری (NCB)، اسرائیل تقریباً در هر دقیقه با ۱۰۰۰ حمله متنوع سایبری مواجه می‌شود که توسط گروه‌های حمایت‌کننده دولتی، هکرهای مستقل و سازمان‌های تروریستی انجام می‌شود؛ هدف اصلی دفتر ملی سایبری، با هماهنگی بین نهادهای مختلف دولتی، دفاعی و امنیت سایبری، بهبود نفوذناپذیری زیرساخت‌های مهم ملی است. دولت نیز باید در مورد مسائل قانونی آمادگی لازم را داشته باشد.
یوتام گوتمن (Yotam Guttman)، معاون بازاریابی استارت آپ سایبری گروه تحقیقاتی DB، معتقد است: «ایران منبع اصلی حملات به زیرساخت‌های حیاتی اسرائیل مانند شرکت برق است. اسرائیل همچنین از هکتیویسم جهانی، باهدف قرار دادن ارتش، ساختمان‌های دولتی و امکانات تحقیقاتی، رنج می‌برد.»
وی شرح داد: «مجرمان تمام تلاش خود را برای استخراج اطلاعات و ایجاد هرگونه آسیبی انجام می‌دهند. فلسطینی‌ها در غزه نیز باوجود توانایی محدود، با تلاش‌های مشابه بارها و بارها موفق به نفوذ به زیرساخت‌های ما شده‌اند. تأسیسات دریایی علاوه بر امنیت مخصوص به خود، از سوی دولت نیز حمایت می‌شوند و در مقایسه با دیگر اهداف، آسیب‌پذیری کمتری دارند زیرا به‌جای استفاده از کابل‌های ارتباطی قدیمی از SATCOM استفاده می‌کنند که در برابر حملات مقاوم‌ترند.»
یکی از کارشناسان امنیت سایبری اسرائیلی در این زمینه تأکید کرد: «تهدیدات سایبری مدرن علاوه بر متخصصین امنیت فناوری اطلاعات، از نگرانی‌های اپراتورهای سیستم‌های کنترل نفت و گاز نیز به حساب می‌آید؛ افرادی که سایت‌های صنعتی و شبکه‌های اسکادا و سیستم‌های ایمنی‌شان، در معرض خطر خرابکاری سایبری قرار دارند. شکل تهدیدات به شبکه‌های نفت و گاز در پنج سال گذشته تغییر کرده است و اپراتورها به دنبال راه‌حل‌هایی برای پاسخگویی به نیازهای شبکه‌های حساس و ایمن هستند.»
یکی از مقامات دولتی اسرائیل در این زمینه گفت: «در چند سال گذشته شاهد افزایش تلاش‌ها برای حمله به سیستم‌ها و تجهیزات خود مانند چندین اقدام ارتش الکترونیکی سوریه بوده‌ایم. هدف حملات، نابودی توانایی تهاجمی و تدافعی ماست. با کمک ایران، توانایی‌های سایبری حزب‌الله به‌طور چشمگیری بهبود یافته است. با توجه به تیم‌های سایبری نخبه، نیروهای دفاعی اسرائیل در برابر دشمنان صف‌آرائی می‌کنند؛ اما هرگز نباید مغرور شویم.»

ادامه مطلب

این مطلب مقدمه مجموعه مقالات پرونده ویژه «داده‌های بزرگ؛ فردای بزرگ‌تر» شماره ۱۹۷ سی اس اس است. علاقه‌مندان می‌توانند کل این پرونده ویژه را از روی سایت شبکه دانلود کنند.


مطلب پیشنهادی

دانلود کنید: پرونده ویژه داده‌های بزرگ؛ فردای بزرگ‌تر

۱- بزرگ داده‌ها به‌معنای حجم بسیار زیادی از داده‌ها هستند

در مرکز ثقل این مفهوم، بزرگ داده‌ها توصیف‌گر این نکته هستند که چگونه می‌توان داده‌های ساخت‌یافته و غیر ساخت‌یافته‌ای که از طریق تحلیل شبکه‌های اجتماعی، اینترنت اشیا یا دیگر منابع خارجی به دست می‌آیند را با یکدیگر ترکیب کرد، به‌ طوری که بزرگ داده‌ها درنهایت توصیف‌گر یک داستان بزرگ‌تر شوند. این داستان ممکن است توصیف‌گر یک عملیات سازمانی یا نمایی از یک تصویر بزرگ باشد که از طریق متدهای تحلیل سنتی امکان ترسیم آن وجود نداشته است. همیشه به این نکته توجه داشته باشید که حجم بسیار بالای داده‌ها به‌معنای آن نیست که داده‌ها کارآمد هستند، حال آنکه در بعضی موارد پیچیدگی کارها را دو چندان می‌کند. در اختیار داشتن حجم بالای داده‌ها به‌معنای آن است که بگویید با در اختیار داشتن یک اسب بسیار قدرتمند رسیدن به خط پایانی مسابقه کار سختی نیست، حال آنکه برای برنده شدن در یک مسابقه سوارکاری شما به اسبی نیازی دارید که نه‌تنها قوی باشد، بلکه به‌خوبی آموزش دیده باشد و مهم‌تر از آن به سوارکار ماهری نیاز دارید که بااستعداد باشد. 

۲- بزرگ داده‌ها باید به‌شکل تمیز و درست در اختیار شما قرار داشته باشند

آریجیت سنگوپتا مدیرعامل BeyondCore ‌می‌گوید: «یکی از بزرگ‌ترین افسانه‌هایی که در این زمینه وجود دارد این است که شما باید داده‌های درستی را برای تحلیل در اختیار داشته باشید. اما هیچ‌کس چنین داده‌هایی در اختیار ندارد. این فرضیه از عقل به دور است که من برای آنکه بتوانم فرآیند تحلیل را انجام دهم، در ابتدا باید همه داده‌هایم شفاف و روشن باشند. کاری که شما انجام می‌دهید این است که تجزیه و تحلیل خود را به‌خوبی انجام دهید.» واقعیت این است که شما در اغلب موارد داده‌های خود را به‌شکل کاملاً درهم دریافت می‌کنید و بر مبنای همین داده‌ها باید فرآیند تحلیل را انجام دهید. به همین دلیل است که امروزه ما اعلام می‌داریم با مشکل کیفیت داده‌ها روبه‌رو هستیم. به‌رغم مشکل کیفیت داده‌ها، ما باز هم شاهد شکل‌گیری الگوهای کاملی بودیم که حتی با وجود مشکل کیفیت داده‌ها باز هم به‌خوبی موفق شده‌اند فرآیند تحلیل‌ها را به‌درستی انجام دهند. اما سؤال مهم این است که چگونه می‌توانیم داده‌های خود را شفاف و روشن کنیم؟ روش انجام این‌ کار اجرای برنامه تحلیلگری است که از آن استفاده می‌کنید. برنامه‌ شما باید بتواند نقاط ضعف را در مجموعه داده‌های شما شناسایی کند. یک مرتبه که این ضعف‌ها شناسایی شدند، برنامه تحلیلگر خود را دو مرتبه اجرا کنید تا داده‌های شفاف و روشن را به دست آورید.

واقعیت این است که شما در اغلب موارد داده‌های خود را به‌شکل کاملاً درهم دریافت می‌کنید و بر مبنای همین داده‌ها باید فرآیند تحلیل را انجام دهید

۳- همه تحلیلگران انسانی باید با الگوریتم‌ها جایگزین شوند

توصیه‌هایی که از سوی متخصصان علم داده‌ها مطرح می‌شود، غالباً از سوی مدیران کسب‌ و کار چندان رعایت نمی‌شود. آریجیت در مقاله‌ای که در سایت TechRepublic منتشر شده در این ارتباط گفته است: «پیشنهادها اغلب مشکل‌تر از آن چیزی هستند که بتوان آن‌ها را در پروژه‌های علمی به کار گرفت. با این حال، اعتماد بیش از اندازه به الگوریتم‌های یادگیری ماشینی ممکن است به همان اندازه چالش‌برانگیز باشد. الگوریتم‌های یادگیری ماشینی به شما می‌گویند چه کاری را انجام دهید، اما آن‌ها توضیح نمی‌دهند چرا باید این کار را انجام دهید. همین موضوع باعث می‌شود تا ادغام‌سازی تحلیل‌ها با برنامه‌ریزی‌های استراتژیک سازمان به‌سختی امکان‌پذیر باشد.» (شکل ۱)

شکل ۱- محدوده الگوریتم‌های پیش‌بینی‌کننده از الگوریتم‌های نسبتاً ساده شروع می‌شود و به الگوریتم‌های پیچیده‌تر درختی و درنهایت به شبکه‌های عمیق عصبی می‌رسد. 

مطلب پیشنهادی

انتقال سریع و هوشمندانه داده‌ها، معدن طلای عصر جدید

چالش بزرگ بعدی اکوسیستم داد‌ه‌محور چیست؟

۴- دریاچه داده و انباره داده دو مفهوم یکسان هستند

جیم آدلر متخصص علم داده‌ها در بخش تحقیقات تویوتا می‌گوید: «مخازن ذخیره‌‌ساز بزرگی که تعدادی از مدیران فناوری اطلاعات در آرزوی دستیابی به آن هستند، پذیرای حجم بسیار بالایی از داده‌های ساخت‌یافته و غیر ساخت‌یافته‌ای هستند که به این سادگی‌ها به دست نمی‌آیند.» در یک انباره داده‌ها که به طور ویژه به‌منظور تحلیل و گزارش‌گیری‌های مدیریتی پیاده‌سازی می‌شود، اطلاعات ورودی پردازش شده و به یک ساختار هماهنگ تبدیل و ذخیره‌سازی می‌شوند، حال آنکه در یک دریاچه داده‌ها اطلاعات ورودی به همان شکلی که هستند ذخیره‌سازی می‌شوند. یک دریاچه داده در اصل یک مخزن ذخیره‌سازی است که پذیرای حجم بسیار زیادی از اطلاعات ساخت‌یافته و بدون ساختار است. داده‌های درون یک دریاچه داده اغلب در متن بزرگ داده‌ها به کار گرفته می‌شوند. در اغلب موارد سازمان‌ها بدون آنکه نظارت دقیقی بر داده‌ها داشته باشند همه داده‌ها را به یک باره به درون دریاچه‌‌ها وارد می‌کنند. در یک انباره داده‌ فرآیند پردازش روی داده‌های آماده شده انجام می‌شود، اما در یک دریاچه داده‌ ما بر حسب نیاز ابتدا داده‌ها را سازمان‌دهی می‌کنیم و پس از آن پردازش می‌کنیم. رویکردی که در ارتباط با دریاچه داده‌ها دنبال می‌شود نه‌تنها باعث شفاف‌سازی می‌شود، بلکه به‌راحتی پاسخ‌گوی نیاز‌های سازمانی است و به‌راحتی با اهداف حاکمیتی سازمان منطبق می‌شود.

مطلب پیشنهادی

پنج استراتژی برای موفقیت مرکز داده نرم‌افزار محور

برای حرکت به‌سوی SDDC چه اقداماتی لازم است؟

۵- الگوریتم‌های پیش‌بینی‌کننده از خطا مصون هستند

زمانی نه‌چندان دور، الگوریتم هوشمند ساخته شده از سوی گوگل موسوم به Google Flu Trends ادعا کرد که می‌تواند مکانی که شیوع آنفلوآنزا در آن جا سریع‌‌تر خواهد بود را پیش‌بینی کند و به مراکز کنترل بیماری‌ها در ایالات متحده و دیگر سرویس‌های فعال در زمینه بهداشت‌ و درمان توصیف‌های لازم را دهد. بسیاری تصور می‌کردند که این رویکرد به‌سادگی پیش‌بینی اوضاع جوی است که با استناد به دمای محلی پیش‌بینی‌هایی را ارائه می‌کند. در نتیجه می‌توان بر اساس جست‌وجوی افرادی که در شرایط مشابه در گذشته به آنفلوآنزای خوکی گرفتار شده‌اند این موضوع را نیز پیش‌بینی کرد. اما درنهایت الگوریتم هوشمند پیش‌بینی‌کننده گوگل در یک تله اطلاعاتی گرفتار شد. زمانی که فرآیند داده‌کاوی روی مجموعه گسترده‌ای از داده‌ها انجام شود، به همان نسبت ضریب خطا افزایش پیدا می‌کند. به‌واسطه آنکه ممکن است روابط اطلاعاتی بی‌موردی که تنها به‌لحاظ آماری قابل توجه هستند مورد توجه قرار گیرند. 

۶- شما نمی‌توانید برنامه‌های مربوط به بزرگ داده‌ها را روی زیرساخت‌های مجازی اجرا کنید

زمانی که بزرگ داده‌ها به‌شکل عمومی مورد توجه مردم قرار گرفت، نزدیک به ده سال پیش بود که تقریباً مترادف با ظهور آپاچی هادوپ بود. جاستین موری از شرکت VMware در ۱۲ می ۲۰۱۷ میلادی در مقاله‌ای تحت عنوان Inside Big Data به این موضوع اشاره کرد و اعلام داشت که این واژه اکنون با فناوری‌های رایج از (NoSQL (MongoDB، Apache Cassandra گرفته تا آپاچی اسپارک احاطه شده است. منتقدان در گذشته درباره عملکرد هادوپ روی ماشین‌های مجازی پرسش‌هایی را مطرح کرده بودند، اما موری به این موضوع اشاره می‌کند که عملکرد هادوپ روی ماشین‌های مجازی با عملکرد هادوپ روی ماشین‌های فیزیکی قابل مقایسه است. موری همچنین به این نکته اشاره کرده است که بسیاری بر این باورند که ویژگی‌های اساسی VM به SAN (سرنام Storage Area Network) نیاز دارند، اما این موضوع به هیچ عنوان صحت ندارد. با این حال، فروشندگان اغلب توصیه می‌کنند از ذخیره‌سازهای DAS استفاده شود، به‌واسطه آنکه عملکرد بهتری دارند و هزینه‌های پایین‌تری را تحمیل می‌کنند.

مطلب پیشنهادی

‌اینترنت اشیا با کلان‌ داده‌ها عجین شده است

رویای دیروز، واقعیت امروز

۷- یادگیری ماشینی مترادف با هوش مصنوعی است

شکاف میان الگوریتمی که قادر است الگوها را در حجم عظیمی از داده‌ها شناسایی کند و الگوریتمی که قادر است یک نتیجه منطقی را بر اساس الگو‌های داده‌ای نشان دهد، بسیار زیاد است. وینیت جی از ITProPortal در مقاله‌ای که در ارتباط با یادگیری ماشینی منتشر کرده بود، به این موضوع اشاره کرد که یادگیری ماشینی از آمارهای تفسیری برای تولید مدل‌های پیش‌بینی‌کننده استفاده می‌کند. این فناوری در پس‌زمینه الگوریتم‌هایی قرار دارد که پیش‌بینی می‌کنند یک مصرف‌کننده بر مبنای تاریخچه خریدهای خود در گذشته احتمال دارد چه محصولی را خریداری کند یا به چه آهنگ‌هایی بر مبنای تاریخچه گذشته خود گوش فرا دهد. آن‌ چنان که الگوریتم‌ها به‌سمت هوشمندی پیش می‌روند، ممکن است از دستیابی به اهداف هوش مصنوعی که به‌منظور الگوبرداری از تصمیمات انسانی بود دور شوند. پیش‌بینی‌های مبتنی بر آمار فاقد استدلال، قضاوت و تخیل انسانی هستند. حتی پیشرفت‌های حاصل شده در سامانه‌های هوش مصنوعی امروزی همچون واتسون آی‌بی‌ام نیز قادر نیستند در بسیاری از موارد بینشی که دانشمندان علم داده مطرح می‌کنند را ارائه دهند.

مطلب پیشنهادی

بزرگ ‌داده‌ها چه هستند و چرا باید به آن‌ها اهمیت دهیم؟

بزرگ داده‌ها بازیگر اصلی فناوری‌های فردا

۸- اکثر پروژه‌های بزرگ داده‌ها حداقل به نیمی از اهداف از پیش تعیین شده دست پیدا می‌کنند

مدیران فناوری اطلاعات به‌خوبی از این موضوع اطلاع دارند که هیچ پروژه تحلیل داده‌ای به‌طور صددرصد موفقیت‌آمیز نخواهد بود. (شکل ۲) زمانی که پروژه‌ای درگیر بزرگ داده‌ها می‌شود، نرخ موفقیت‌آمیز بودن آن ممکن است بالا نباشد. آن ‌چنان که نتایج به دست آمده از نظرسنجیNewVantage Partners این موضوع را به‌خوبی نشان می‌دهد. در نظرسنجی فوق که ۹۵ درصد از رهبران کسب ‌و کار در آن حضور داشتند، بسیاری بر این باور بودند که شرکت‌های مطبوع آن‌ها در ۵ سال گذشته تنها در ۴۸٫۴ درصد از پروژه‌های بزرگ داده‌های خود موفق بوده و به چشم‌اندازهای از پیش تعیین شده در ارتباط با این پروژه‌ها دست پیدا کرده است. بر اساس پژوهشی که سال گذشته میلادی از سوی گارتنر انجام و نتایج آن منتشر شد، پروژه‌های بزرگ داده‌ها به‌ندرت از مرحله آزمایشی سربلند خارج می‌شوند. نظرسنجی گارتنر نشان داد تنها ۱۵ درصد از پروژه‌های بزرگ داده‌ها با موفقیت به مرحله استقرار و استفاده عملی می‌رسند. 

شکل ۲- نظرسنجی بزرگ انجام شده از سوی مؤسسه NewVantage Partners نشان داد کمتر از نیمی از پروژه‌های بزرگ داده‌ها به اهداف خود رسیده‌اند. همچنین، تغییرات فرهنگی در این زمینه به‌سختی به سرانجام می‌رسد.

حقوق سالانه مهندسان داده به ‌طور میانگین حدود ۱۳۰ هزار تا ۱۹۶ هزار دلار است، در حالی که دستمزد متخصصان علم داده‌ها به‌طور میانگین در محدوده ۱۱۶ هزار تا ۱۶۳ هزار دلار قرار دارد و همچنین دستمزد تحلیلگران هوش تجاری نیز به طور میانگین در محدوده ۱۱۸ هزار دلار تا ۱۳۸ هزار دلار قرار دارد

مطلب پیشنهادی

دنیایی که در آن داده‌ها حرف اول و آخر را می‌زنند

داده‌های بزرگ؛ فردای بزرگ‌تر

۹- قیام بزرگ داده‌ها میزان تقاضا برای مهندسان داده‌ها را کاهش خواهد داد

اگر هدف سازمان شما از به‌کارگیری پروژه‌های بزرگ داده‌ها این است که وابستگی خود به مهندسان داده را کم کند، باید بدانید که به‌دنبال یک سراب هستید.
Robert Half Technology Salary Guide در سال جاری میلادی نشان داد حقوق سالانه مهندسان داده به ‌طور میانگین حدود ۱۳۰ هزار تا ۱۹۶ هزار دلار است، در حالی که دستمزد متخصصان علم داده‌ها به‌طور میانگین در محدوده ۱۱۶ هزار تا ۱۶۳ هزار دلار قرار دارد و همچنین دستمزد تحلیلگران هوش تجاری نیز به طور میانگین در محدوده ۱۱۸ هزار دلار تا ۱۳۸ هزار دلار قرار دارد.

۱۰- مدیران میانی و کارکنان با آغوش باز بزرگ داده‌ها را خواهند پذیرفت

نظرسنجی NewVantage Partners نشان داد ۸۵ درصد از شرکت‌ها متعهد شده‌اند تا یک بستر فرهنگی داده‌محور را پیاده‌سازی کنند. با این حال، میزان موفقیت کلی این طرح تنها ۳۷ درصد بوده است. سه مانعی که اغلب این شرکت‌ها در عدم پیاده‌سازی موفقیت‌‌آمیز این طرح به آن اشاره کرده‌اند، عدم سازگاری سازمانی (۴۲ درصد)، عدم پذیرش و درک مدیریتی (۴۱ درصد) و مقاومت تجاری یا عدم درک صحیح (۴۱ درصد) است. 
آینده ممکن است به بزرگ داده‌ها تعلق داشته باشد، اما تحقق مزایای این فناوری به تلاش بیشتر در حوزه تجاری و همچنین مشارکت گسترده عامل انسانی بستگی دارد.

ادامه مطلب

به گزارش کارگروه فناوری اطلاعات سی اس اس؛ گروهی از پژوهشگران دانشگاه میشیگان، با دریافت بودجه‌ای به میزان ۳٫۶ میلیون دلار از سوی دارپا، مداراهای رایانه را به منظور ایجاد ابزاری غیرقابل هک، به پازل‌های غیرقابل حل، تبدیل کند. بر اساس گزارش تاد آستین (Todd Austin)، استاد علوم رایانه و مهندسی دانشگاه میشیگان، این پروژه مورفوس (MORPHEUS)، نام دارد.
رویکرد امنیت سایبری مورفوس به صورت چشمگیری با نمونه‌های امروزی که به نرم‌افزار و تولید وصله‌های آسیب‌پذیری‌های شناخته شده امروزی با نام «وصله و دعا» (patch and pray) متکی هستند، متفاوت است.
سازمان دارپا در بهار سال ۲۰۱۷ اعلام کرد بودجه‌ای ۵۰ میلیون دلاری را در قالب پروژه‌ای به نام «SSITH »، برای یافتن راهکارهای امنیت سایبری بر پایه‌ی سخت‌افزار در نظر گرفته است.
لینتون سالمون (Linton Salmon)، مدیر برنامه‌ی طرح یاد شده در دارپا گفت:

«به جای تکیه بر راهکاری‌های نرم‌افزاری به روش‌های امنیتی بر پایه سخت‌افزار روی می‌آوریم. هدف ما حذف آسیب‌پذیری‌های سخت‌افزاری، به منظور کاهش حملات روزافزون نرم‌افزاری امروزی است.»

دانشگاه میشیگان، طراح پروژه مورفوس تنها یکی از ۹ دانشگاهی است که در قالب SSITH بودجه دریافت کرد.
مورفوس راهکار طراحی سخت‌افزار جدیدی را ارائه می‌دهد که اطلاعات در آن به سرعت و به شکل تصادفی جابه‌جا شده و از بین می‌روند. این فناوری جلوی دسترسی هکرها به اطلاعات حیاتی را که برای حملات موفقیت‌آمیز به آن نیاز دارند، خواهد گرفت و در نتیجه هم از نرم‌افزار و هم سخت‌افزار محافظت می‌کند.
آستین گفت: «ما رایانه‌ای را به شکل پازل غیرقابل‌هک ایجاد کردیم. برای مثال عملکرد آن مانند مکعب روبیکی است که شما در حال حل کردن آن هستید؛ اما در هر نوبتی که چشمک می‌زنید، دوباره تنظیم خواهد شد.»
مورفوس می‌تواند از سامانه‌ها در برابر حملاتی که هنوز شناسایی نشده و به حملات روز صفرم (Zero Day) معروف هستند، محافظت کند.
وی افزود:

«پروژه‌ی یاد شده می‌تواند آسیب‌پذیری‌های آینده را برطرف کند. من هیچ سامانه‌ی امنیتی را تاکنون ندیده‌ام که توان چنین کاری را داشته باشد.»

وی توضیح داد رویکرد مورفوس می‌تواند از سامانه‌ها در برابر آسیب‌پذیری «خون‌ریزی قلبی» (Heartbleed) که در سال ۲۰۱۴ کشف شد، محافظت کند. این آسیب‌پذیری به هکر اجازه می‌دهد، کلمه‌ی عبور و اطلاعات حساس موجود در دستگاه‌ها را به سرقت ببرد.
استاد علوم رایانه و مهندسی دانشگاه میشیگان، اظهار کرد:

«به طور معمول، محل ذخیره‌سازی داده‌ها تغییر نمی‌کند و زمانی که مهاجمان باگ موجود و محل ذخیره‌سازی داده‌ها را پیدا کنند، دیگر همه چیز تمام است.»

تاد آستین شرح داد بر پایه‌ی رویکرد ایجاد شده محل آسیب‌پذیری و ذخیره‌سازی کلمه‌ی عبور به طور پیوسته تغییر می‌کنند. به همین دلیل حتی اگر مهاجمان به اندازه‌ای سریع باشند که محل داده‌ها را شناسایی کنند، دفاع ثانویه‌ای به شکل رمزنگاری و فشار دامنه، موانعی اضافی در سر راه آن‌ها قرار می‌دهد. آسیب‌پذیری همچنان وجود دارد؛ اما هکر دیگر زمان و منابع کافی برای دسترسی به آن را نخواهد داشت.
آستین گفت:

«رویکرد مورد بحث در عصر حاضر وجود ندارد؛ زیرا پیاده‌سازی و اجرای آن روی نرم‌افزار بسیار هزینه‌بر است؛ اما با حمایت‌های صورت گرفته از سوی دارپا ما می‌توانیم بدون تأثیر گذاشتن روی نرم‌افزار، دفاعی مؤثر را به شکل سخت‌افزاری ایجاد بکنیم.»

بر پایه‌ی گزارش دارپا بیش از ۴۰ درصد از درب‌های پشتی نرم‌افزاری امروزی با برطرف سازی ۷ نوع مختلف از ضعف‌های سخت‌افزاری برطرف خواهند شد. این ۷ رده در گزارشی به نام «سرشماری آسیب‌های رایج» (Common Weakness Enumeration) فهرست شده‌اند. به طور خلاصه این ۷ رده شامل موارد زیر می‌شوند:
۱-مجوزها و امتیازها
۲-خطاهای بافر
۳-مدیریت منابع
۴-نشت اطلاعات
۵-خطاهای عددی
۶-خطای رمزنگاری
۷- تزریق کد
آستین اعلام کرد دارپا قصد دارد ۷ مورد یاد شده را در طول ۵ سال آینده بر طرف سازد و مورفوس توانایی انجام این کار را دارد.
وی معتقد است، در حالی که با توجه به توضیحات ارائه شده هزینه‌ی مقابله با پیچیدگی‌های موجود ممکن است بسیار بالا باشد، گروه وی می‌تواند هزینه‌ها را در سطح پایینی نگاه دارد.

ادامه مطلب

به گزارش کارگروه بین‌الملل سی اس اس؛ وزیر ارتباطات و فناوری اطلاعات از تدوین لایحه حمایت از داده‌ها و حریم خصوصی در فضای مجازی با همکاری پژوهشگاه قوه قضاییه خبر داد.
آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در توییتر با اشاره به وعده خود در زمان رأی اعتماد مجلس از تدوین پیش‌نویس لایحه حمایت از داده‌ها و حریم خصوصی در فضای مجازی و انتشار عمومی آن در هفته جاری خبر داد.

 

ادامه مطلب